Le Restrizioni Tenant sono disponibili per i membri dei piani Enterprise e delle organizzazioni Console.
Le Restrizioni Tenant consentono agli amministratori IT dei piani Enterprise di applicare il controllo di accesso a livello di rete per Claude. Questa funzione garantisce che gli utenti sulle reti aziendali possano accedere solo agli account organizzativi approvati, prevenendo l'uso non autorizzato di account personali.
Come Funziona
Quando abilitato, il proxy di rete inietta un'intestazione HTTP nelle richieste a Claude. Anthropic convalida questa intestazione e blocca l'accesso da qualsiasi organizzazione non presente nell'elenco consentito.
Metodi di Autenticazione Supportati:
Accesso web (claude.ai)
Accesso Desktop / App
Autenticazione tramite chiave API
Autenticazione tramite token OAuth
Formato dell'Intestazione
anthropic-allowed-org-ids: <org-uuid-1>,<org-uuid-2>,...
Elenco delimitato da virgole di UUID organizzativi
Nessuno spazio tra i valori
Esempio:
anthropic-allowed-org-ids: 550e8400-e29b-41d4-a716-446655440000,6ba7b810-
9dad-11d1-80b4-00c04fd430c8
Passaggi di Configurazione
1. Trovare l'UUID dell'Organizzazione
I membri dei piani Enterprise possono trovarlo in due posizioni diverse:
Accedere a Impostazioni > Account e trovare ID Organizzazione.
Accedere a Impostazioni amministratore > Organizzazione e scorrere fino in fondo alla pagina per individuare ID Organizzazione.
I membri delle organizzazioni Console possono trovarlo in Impostazioni > Organizzazione.
2. Configurare il Proxy di Rete
Configurare il proxy per iniettare l'intestazione per il traffico Claude:
Regola: Restrizione Tenant Claude
Applicazione: claude.ai, api.anthropic.com
Azione: Inietta Intestazione
Nome Intestazione: anthropic-allowed-org-ids
Valore Intestazione:
Ispezione TLS: Obbligatoria
3. Testare la Configurazione
Dalla rete ristretta, testare con la chiave API dell'organizzazione:
curl https://api.anthropic.com/v1/messages \
-H "x-api-key: $CLAUDE_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "content-type: application/json" \
-d '{"model":"claude-sonnet-4-20250514","max_tokens":1024,"messages":
[{"role":"user","content":"Hello"}]}'
Risposta di Errore
Quando l'accesso è bloccato, gli utenti ricevono il seguente errore:
{
"type": "error",
"error": {
"type": "permission_error",
"message": "Access restricted by network policy. Contact IT Administrator.",
"error_code": "tenant_restriction_violation"
}
}
Piattaforme Proxy Supportate
Zscaler ZIA (Criteri Cloud App Control)
Palo Alto Prisma Access (Gestione App SaaS)
Cato Networks (Criteri Restrizione Tenant)
Netskope (Regole Inserimento Intestazione)
Proxy HTTPS generici con capacità di iniezione intestazione
Casi d'Uso
Scenario | Valore Intestazione |
Organizzazione Singola |
|
Organizzazioni Multiple (Partner) |
|
Vantaggi di Sicurezza
Prevenzione della Perdita di Dati: Bloccare l'utilizzo di account personali dalle reti aziendali.
Conformità: Applicare criteri di residenza dei dati e di accesso.
Controllo Shadow IT: Prevenire l'utilizzo non autorizzato di Claude.
Traccia di Audit: Visibilità completa sui tentativi di accesso.
Compatibilità Retroattiva
Nessun impatto sulle reti senza restrizioni tenant configurate.
L'autenticazione standard continua per le reti non gestite.
L'autenticazione tramite chiave API esistente rimane invariata.
